Vous êtes sur la page 1sur 2

COMPRENDRE LES RISQUES

LES RANÇONGICIELS
Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui
bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui BUT RECHERCHÉ
réclame à la victime le paiement d’une rançon pour en obtenir de
nouveau l’accès. La machine peut être infectée après l’ouverture Extorquer de l’argent à la victime en
d’une pièce jointe, ou après avoir cliqué sur un lien malveillant échange de la promesse (pas toujours
reçu dans des courriels, ou parfois simplement en naviguant tenue) de retrouver l’accès aux données
sur des sites compromis, ou encore suite à une intrusion sur le corrompues. Certaines attaques visent juste
système. Dans la majorité des cas, les cybercriminels exploitent à endommager le système de la victime
des vulnérabilités connues dans les logiciels, mais dont les correctifs pour lui faire subir des pertes d’exploitation
n’ont pas été mis à jour par les victimes. et porter atteinte à son image.

SI VOUS ÊTES
VICTIME
Appliquez de manière régulière et systéma-
MESURES PRÉVENTIVES tique les mises à jour de sécurité du système
et des logiciels installés sur votre machine.

DÉBRANCHEZ LA MACHINE D’INTERNET ou du réseau informa- Tenez à jour l’antivirus et configurez votre
tique. pare-feu. Vérifiez qu’il ne laisse passer que
des applications, services et machines légi-
En entreprise, ALERTEZ IMMÉDIATEMENT VOTRE SERVICE OU times.
PRESTATAIRE INFORMATIQUE.
N’ouvrez pas les courriels, leurs pièces jointes
NE PAYEZ PAS LA RANÇON réclamée car vous n’êtes pas certain et ne cliquez par sur les liens provenant de
de récupérer vos données et vous alimenteriez le système mafieux. chaînes de messages, d’expéditeurs inconnus
ou d’un expéditeur connu, mais dont la struc-
ture du message est inhabituelle ou vide.
CONSERVEZ LES PREUVES : message piégé, fichiers de journalisa-
tion (logs) de votre pare-feu, copies physiques des postes ou ser- N’installez pas d’application ou de pro-
veurs touchés. À défaut, conservez les disques durs. gramme « piratés » ou dont l’origine ou la
réputation sont douteuses.
DÉPOSEZ PLAINTE au commissariat de police ou à la gendarmerie
ou en écrivant au procureur de la République dont vous dépendez Évitez les sites non sûrs ou illicites tels ceux
en fournissant toutes les preuves en votre possession. hébergeant des contrefaçons (musique, films,
logiciels…) ou certains sites pornographiques
Professionnels : NOTIFIEZ L’INCIDENT À LA CNIL s’il y a eu une vio- qui peuvent injecter du code en cours de
lation de données personnelles. navigation et infecter votre machine.

IDENTIFIEZ LA SOURCE DE L’INFECTION et prenez les mesures né- Faites des sauvegardes régulières de vos don-
cessaires pour qu’elle ne puisse pas se reproduire. nées et de votre système pour pouvoir le ré-
installer dans son état d’origine au besoin.
APPLIQUEZ UNE MÉTHODE DE DÉSINFECTION ET DE DÉCHIFFRE-
N’utilisez pas un compte avec des droits
MENT, lorsqu’elle existe*. En cas de doute, effectuez une restaura-
« administrateur » pour consulter vos mes-
tion complète de votre ordinateur. Reformatez les postes et/ou ser-
sages ou naviguer sur Internet.
veurs touchés et réinstallez un système sain puis restaurez les copies
de sauvegarde des fichiers perdus lorsqu’elles sont disponibles. Utilisez des mots de passe suffisamment
complexes et changez-les régulièrement,
FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS mais vérifiez également que ceux créés par
QUALIFIÉS. Vous trouverez sur www.cybermalveillance.gouv.fr des défaut soient effacés s’ils ne sont pas tout de
professionnels en sécurité informatique susceptibles de pouvoir suite changés (tous nos conseils pour gérer
vous apporter leur assistance. vos mots de passe).

* Le site suivant peut fournir des solutions dans certains cas : Éteignez votre machine lorsque vous ne vous
https://www.nomoreransom.org/fr/index.4html en servez pas.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• De tels procédés relèvent de l’extorsion de fonds et non de l’escroquerie. En effet, ils se caractérisent par
une contrainte physique – le blocage de l’ordinateur ou de ses fichiers – obligeant à une remise de fonds non
volontaire. L’article 312-1 du code pénal dispose que : « l’extorsion est le fait d’obtenir par violence, menace de
violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit
la remise de fonds, de valeurs ou d’un bien quelconque. L’extorsion est passible de sept ans d’emprisonnement et
de 100 000 euros d’amende ».

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut aussi être retenue.
Les articles 323-1 à 323-7 du code pénal disposent notamment que « le fait d’accéder ou de se maintenir
frauduleusement » dans un STAD, « la suppression ou la modification de données contenues dans le système »,
« le fait [...] d’extraire, de détenir, de reproduire, de transmettre [...] les données qu’il contient » ou « l’altération du
fonctionnement de ce système » sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000
euros d’amende.
– La tentative de ces infractions est punie des mêmes peines (article 323-7 du code pénal).
– Lorsque ces infractions ont été commises en bande organisée (article 323-4-1 du code pénal), la peine peut
être portée à dix ans d’emprisonnement et à 300 000 euros d’amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
V230417

Licence Ouverte v2.0 (ETALAB)

Vous aimerez peut-être aussi